Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.4 i Uaktualnieniu zabezpieczeń 2012-002
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Lion do wersji 10.7.4 i Uaktualnieniu zabezpieczeń 2012-002.
Uaktualnienie systemu OS X Lion do wersji 10.7.4 i Uaktualnienie zabezpieczeń 2012-002 można pobrać i zainstalować przy użyciu preferencji funkcji Uaktualnienia oprogramowania albo z witryny materiałów do pobrania firmy Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
OS X Lion 10.7.4 i Uaktualnienie zabezpieczeń 2012-002
Okno logowania
Dostępne dla: OS X Lion 10.7.3, OS X Lion Server 10.7.3
Zagrożenie: administratorzy zdalni oraz osoby z fizycznym dostępem do systemu mogą uzyskać informacje o koncie.
Opis: w procedurze obsługi logowania do kont sieciowych występował błąd. Podczas procesu logowania w dzienniku systemu są rejestrowane poufne informacje, które mogą zostać odczytane przez innych użytkowników systemu. Poufne informacje mogą pozostać w zachowanych dziennikach po zainstalowaniu tego uaktualnienia. Ten problem występuje tylko na komputerach z systemem OS X Lion 10.7.3, których użytkownicy korzystają ze starej funkcji FileValut i (lub) sieciowych katalogów domowych.
Identyfikator CVE
CVE-2012-0652: Terry Reeves i Tim Winningham z Uniwersytetu Stanowego w Ohio, Markus „Jaroneko” Räty Z Fińskiej Akademii Sztuk Pięknych, Jaakko Pero z Uniwersytetu Aalto, Mark Cohen z Uniwersytetu Stanowego w Oregonie, Paul Nelson
Bluetooth
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze inicjalizacji procesu blued występowała tymczasowa sytuacja wyścigu plików.
Identyfikator CVE
CVE-2012-0649: Aaron Sigel z firmy vtty.com
curl
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.
Opis: znane są ataki na poufność komunikacji za pośrednictwem protokołów SSL 3.0 i TLS 1.0 polegające na używaniu szyfru blokującego w trybie CBC przez oprogramowanie szyfrujące. Program curl wyłączał funkcję „empty fragment”, która zapobiega tym atakom. Ten problem rozwiązano przez włączenie funkcji „empty fragment”.
Identyfikator CVE
CVE-2011-3389: firma Apple
curl
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: używanie programu curl lub libcurl ze złośliwie spreparowanym adresem URL może prowadzić do specyficznych dla protokołu ataków polegających na wstawianiu danych.
Opis: w procedurze obsługi adresów URL przez program curl występował błąd dotyczący wstawiania danych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.
Identyfikator CVE
CVE-2012-0036
Usługa katalogowa
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Zagrożenie: osoba atakująca zdalnie może uzyskać poufne informacje.
Opis: w procedurze obsługi wiadomości z sieci przez serwer katalogowy występowało wiele błędów. Wysyłając złośliwie spreparowaną wiadomość, osoba atakująca zdalnie mogła spowodować ujawnienie przez serwer katalogowy pamięci z jego przestrzeni adresowej, co mogło być przyczyną uwidocznienia poświadczeń konta lub innych poufnych informacji. Ten problem nie występuje na komputerach z systemem OS X Lion. Serwer katalogowy jest domyślnie wyłączony w przypadku nieserwerowych instalacji systemu OS X.
Identyfikator CVE
CVE-2012-0651: Agustin Azubel
HFS
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: zamontowanie złośliwie spreparowanego obrazu dysku może spowodować zamknięcie systemu lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików katalogu HFS występowało niedopełnienie całkowitoliczbowe.
Identyfikator CVE
CVE-2012-0642: użytkownik pod2g
ImageIO
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi przez pakiet ImageIO plików TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występowało przepełnienie buforu. Ten problem nie występuje na komputerach z systemem OS X Lion.
Identyfikator CVE
CVE-2011-0241: Cyril CATTIAUX z firmy Tessi Technologies
ImageIO
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libpng.
Opis: biblioteka libpng została uaktualniona do wersji 1.5.5 w celu usunięcia wielu luk w zabezpieczeniach, z których najpoważniejsze mogą doprowadzić do ujawnienia informacji. Więcej informacji można uzyskać w witrynie biblioteki libpng pod adresem http://www.libpng.org/pub/png/libpng.html.
Identyfikator CVE
CVE-2011-2692
CVE-2011-3328
ImageIO
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi przez bibliotekę libtiff obrazów TIFF zakodowanych za pomocą algorytmu ThunderScan występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie biblioteki libtiff do wersji 3.9.5.
Identyfikator CVE
CVE-2011-1167
Jądro
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: gdy jest używana funkcja FileVault, dysk może zawierać niezaszyfrowane dane użytkownika.
Opis: błąd w procedurze obsługi (przez jądro) obrazu usypiania używanego do celów hibernacji powodował pozostawienie na dysku pewnych niezaszyfrowanych danych, mimo włączenia funkcji FileVault. Ten problem rozwiązano przez poprawienie obsługi obrazu usypiania zastąpienie istniejącego obrazu usypiania podczas uaktualniania systemu OS X do wersji 10.7.4. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.
Identyfikator CVE
CVE-2011-3212: Felix Groebert z zespołu firmy Google do spraw bezpieczeństwa.
libarchive
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi archiwów tar i plików iso9660 występowało wiele błędów przepełnienia buforu.
Identyfikator CVE
CVE-2011-1777
CVE-2011-1778
libsecurity
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: zweryfikowanie złośliwie spreparowanego certyfikatu X.509, na przykład podczas odwiedzania złośliwie spreparowanej witryny internetowej, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi certyfikatów X.509 występował błąd niezainicjowanego dostępu do pamięci.
Identyfikator CVE
CVE-2012-0654: Dirk-Willem van Gulik z WebWeaving.org, Guilherme Prado z Conselho da Justiça Federal, Ryan Sleevi z Google
libsecurity
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: obsługa certyfikatów z kluczami RSA o niebezpiecznej długości może narazić użytkowników na fałszowanie i ujawnianie informacji.
Opis: certyfikaty podpisane za pomocą kluczy RSA o niebezpiecznej długości były akceptowane przez bibliotekę libsecurity. Ten problem rozwiązano przez odrzucanie certyfikatów zawierających klucze RSA o długości krótszej niż 1024 bity.
Identyfikator CVE
CVE-2012-0655
libxml
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w bibliotece libxml występowało wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tych problemów polega na zastosowaniu odpowiednich poprawek typu upstream.
Identyfikator CVE
CVE-2011-1944: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-2821: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
LoginUIFramework
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: gdy jest włączony użytkownik gość, użytkownik mający fizyczny dostęp do komputera może być w stanie zalogować się jako użytkownik inny niż gość bez wprowadzania hasła.
Opis: w procedurze obsługi logowania użytkownika gościa występowała sytuacja wyścigu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.
Identyfikator CVE
CVE-2012-0656: Francisco Gómez (espectalll123)
PHP
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.
Opis: język PHP został uaktualniony do wersji 5.3.10, aby usunąć wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu. Więcej informacji można znaleźć w witrynie języka PHP pod adresem http://www.php.net.
Identyfikator CVE
CVE-2011-4566
CVE-2011-4885
CVE-2012-0830
Quartz Composer
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: użytkownik mający fizyczny dostęp do komputera może być w stanie spowodować uruchomienie przeglądarki Safari, jeśli ekran jest zablokowany i jest używany wygaszacz ekranu RSS Visualizer.
Opis: w procedurze obsługi wygaszaczy ekranu przez język Quartz Composer występował błąd dotyczący kontroli dostępu. Ten problem rozwiązano przez poprawienie procedury sprawdzania, czy ekran jest zablokowany.
Identyfikator CVE
CVE-2012-0657: Aaron Sigel z firmy vtty.com
QuickTime
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku filmu podczas pobierania progresywnego może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi tabel próbek audio występowało przepełnienie buforu.
Identyfikator CVE
CVE-2012-0658: Luigi Auriemma pracujący w ramach programu Zero Day Initiative firmy HP.
QuickTime
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików MPEG występowało przepełnienie całkowitoliczbowe.
Identyfikator CVE
CVE-2012-0659: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.
QuickTime
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku MPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików MPEG występowało niedopełnienie buforu.
Identyfikator CVE
CVE-2012-0660: Justin Kim z firmy Microsoft i dział Microsoft Vulnerability Research.
QuickTime
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików filmów zakodowanych w formacie JPEG2000 występował błąd dotyczący użycia po zwolnieniu. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Lion.
Identyfikator CVE
CVE-2012-0661: Damian Put pracujący w ramach programu Zero Day Initiative firmy HP.
Ruby
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: szereg luk w zabezpieczeniach języka Ruby.
Opis: język Ruby został uaktualniony do wersji 1.8.7-p357 w celu usunięcia wielu luk w zabezpieczeniach.
Identyfikator CVE
CVE-2011-1004
CVE-2011-1005
CVE-2011-4815
Samba
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8
Zagrożenie: jeśli jest włączone udostępnianie plików SMB, uwierzytelniona osoba atakująca zdalnie może przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: w obsłudze zdalnego wywoływania procedur przez program Samba występowało wiele błędów przepełnienia buforu. Wysyłając złośliwie spreparowany pakiet, uwierzytelniona osoba atakująca zdalnie mogła przeprowadzić atak typu „odmowa usługi” lub spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi. Te problemy nie występują na komputerach z systemem OS X Lion.
Identyfikator CVE
CVE-2012-0870: Andy Davis z firmy NGS Secure.
CVE-2012-1182: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP.
Szkielet zabezpieczeń
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w szkielecie zabezpieczeń występowało przepełnienie całkowitoliczbowe. Przetwarzanie niezaufanych danych wejściowych za pomocą szkieletu zabezpieczeń może spowodować uszkodzenie pamięci. Ten problem nie dotyczy procesów 32-bitowych.
Identyfikator CVE
CVE-2012-0662: użytkownik aazubel pracujący w ramach programu Zero Day Initiative firmy HP.
Time Machine
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: osoba atakująca zdalnie może uzyskać dostęp do poświadczeń użytkownika dotyczących kopii zapasowej programu Time Machine.
Opis: użytkownik może przeznaczyć urządzenie Time Capsule lub zdalny wolumin AFP podłączony do stacji bazowej AirPort na potrzeby kopii zapasowych programu Time Machine. Począwszy od stacji bazowej AirPort i uaktualnienia oprogramowania sprzętowego urządzenia Time Capsule w wersji 7.6, urządzenia Time Capsule i stacje bazowe obsługują bezpieczny mechanizm uwierzytelniania oparty na protokole SRP za pośrednictwem protokołu AFP. Program Time Machine nie wymaga jednak używania mechanizmu uwierzytelniania opartego na protokole SRP podczas kolejnych operacji tworzenia kopii zapasowych, nawet jeśli program ten był początkowo skonfigurowany lub kiedykolwiek kontaktował się z urządzeniem Time Capsule lub stacją roboczą, które obsługiwały ten mechanizm. Osoba atakująca będąca w stanie podszyć się pod wolumin zdalny może uzyskać dostęp do poświadczeń urządzenia Time Capsule użytkownika, jednak nie do danych kopii zapasowej, wysłanych przez system użytkownika. Ten problem rozwiązano przez wprowadzenie wymagania, aby był używany mechanizm uwierzytelniania oparty na protokole SRP, jeśli miejsce docelowe kopii zapasowej kiedykolwiek go obsługiwało.
Identyfikator CVE
CVE-2012-0675: Renaud Deraison z firmy Tenable Network Security, Inc.
X11
Dostępne dla: OS X Lion w wersji od 10.7 do 10.7.3, OS X Lion Server w wersji od 10.7 do 10.7.3
Zagrożenie: aplikacje używające programu libXfont do przetwarzania danych skompresowanych metodą LZW mogą być podatne na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi przez program libXfont danych skompresowanych metodą LZW występowało przepełnienie buforu. Ten problem rozwiązano przez uaktualnienie programu libXfont do wersji 1.4.4.
Identyfikator CVE
CVE-2011-2895: Tomas Hoger z firmy Red Hat.
Uwaga: dodatkowo to uaktualnienie odfiltrowuje zmienne środowiskowe dynamicznego modułu łączącego z listy niestandardowych właściwości środowiskowych w katalogu domowym użytkownika, jeśli taka lista istnieje.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.